Se è possibile scrivere shellcode in un file jpg, perché non sono tutte le applicazioni web in cui è possibile caricare un'immagine infetta?
In un computer client, è necessario sfruttare il visualizzatore jpg per eseguire lo shellcode?
In poche parole, ci sono vari metodi per mascherare uno shellcode come un file jpg, ma il file deve ancora essere eseguito. Se è possibile farlo dipende da una varietà di fattori come la configurazione del server e del sistema operativo. Se in qualche modo è possibile includere la shell caricata nel percorso di esecuzione (localmente o in remoto) e se non sono presenti meccanismi di sicurezza specifici, allora sì, è possibile eseguire il file "jpg".
Quindi, anche se puoi caricare un jpg masqueraded, non significa necessariamente che puoi eseguire lo shellcode incorporato. Inoltre, ci sono metodi per rilevare la validità di un file jpg (anche se possono essere bypassati con metodi di masquerading più avanzati)
NOTA: lo shellcode è semplicemente il payload dell'attacco e funzionerà solo se esiste una vulnerabilità sfruttabile nel visualizzatore ed è in qualche modo possibile eseguire il file jpg.
Ci sono due modi in cui è possibile eseguire il codice in un file immagine:
Leggi altre domande sui tag shellcode